Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4192
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorSantos, Adão dos-
dc.contributor.advisorMarques, Thaís Ribeiro Moraes-
dc.contributor.authorCosta, Vanderlan Silva da-
dc.date.accessioned2019-08-27T17:20:21Z-
dc.date.available2019-08-27T17:20:21Z-
dc.date.issued2018-11-26-
dc.identifier.citationCOSTA, Vanderlan Silva da. Exfiltração de dados de bases de dados de sistemas de controle supervisório e de aquisição de dados (SCADA) de infraestruturas críticas. 2018. 46 folhas. Monografia (Curso de Guerra Cibernética para Oficiais) – Centro de Instrução de Guerra Eletrônica, Brasília, 2018.pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4192-
dc.descriptionTrabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais no Centro de Instrução de Guerra Eletrônica, Brasília, 2018.pt_BR
dc.description.abstractO presente trabalho tem como tema a exfiltração de dados de bases de dados de sistemas de controle supervisórios e de aquisição de dados (SCADA) de infraestruturas críticas (IC). Seu objetivo é apresentar, por meio de uma revisão bibliográfica e de um estudo de caso, como métodos e ferramentas de ataque e exploração cibernéticas podem ser utilizados para a exfiltração de dados de bases de dados implementadas em conjunto com sistemas SCADA de infraestruturas críticas. Neste contexto, a pesquisa foi estruturada na análise da literatura acerca dos sistemas SCADA e sua implementação para identificar sua estrutura usual, bem como suas vulnerabilidades cibernéticas comumente encontradas nesses ambientes; além disto, demonstrar, por meio da análise dos resultados de um estudo de caso conduzido em ambiente controlado, a efetividade dos métodos e ferramentas estudadas. Destas análises surgem sugestões para o emprego de técnicas, metodologias e ferramentas cibernéticas de exfiltração de dados de bases de dados de sistemas SCADA, para a produção de conhecimentos operacionais que fundamentem os planejamentos de operações militares que tenham como objetivo infraestruturas críticas.pt_BR
dc.description.abstractThe present work has as its theme the exfiltration of data from critical infrastructure Supervisory Control and Data Acquisition (SCADA) systems databases. Its goal is to present, through the literature review and a case study, how cyber attack and exploitation methods and tools can be used to exfiltrate data from databases implemented in critical infrastructure SCADA systems. In this context, the research was structured in the analyses of the existent texts, articles, books and other publications that deal with the SCADA systems and their implementations, as well it’s most common cybernetic vulnerabilities; furthermore, have been analyzed the results of a case study, conducted in a controlled environment, about the effectiveness of the methods and tools studied. From those analyses emerge suggestions for employment of cyber techniques, methods and tools for the exfiltration of data related to the production of operative knowledge that provide grounds for military operations planning that targets critical infrastructures.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectInfraestruturas críticaspt_BR
dc.subjectExfiltração de dadospt_BR
dc.subjectGuerra cibernéticapt_BR
dc.subjectSCADApt_BR
dc.subjectComputação em nuvempt_BR
dc.titleExfiltração de dados de bases de dados de sistemas de controle supervisório e de aquisição de dados (SCADA) de infraestruturas críticaspt_BR
dc.typeMonografiapt_BR
dc.rights.licenseTermo de uso assinado no Centro de Instrução de Guerra Eletrônicapt_BR
Aparece nas coleções:DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Não existem arquivos associados a este item.


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.